latribuneducloud

Home » Le point de vue des fournisseurs » Sécurité : pas de recette miracle à l’horizon Par Pierre Siaut, Trend Micro France

Sécurité : pas de recette miracle à l’horizon Par Pierre Siaut, Trend Micro France

Archives

Calendrier

March 2013
M T W T F S S
« Feb   Apr »
 123
45678910
11121314151617
18192021222324
25262728293031

4 SiautEn matière de sécurité, un problème persiste : il n’existe malheureusement pas une seule et unique stratégie permettant d‘anticiper les menaces. En effet, l’ennemi est généralement agile, plein de ressources et capable de modifier ses tactiques et attaques en cas d’échec, et ce quasiment en temps réel.

Désormais, les entreprises devront opter pour une sécurité transversale. La sécurité dite « traditionnelle » reste d’actualité, car efficace et économique pour gérer les attaques classiques. Mais de nouveaux outils de défense s’imposeront, face à des cybercriminels qui ciblent toujours plus efficacement leurs victimes. Ces outils feront certes l’objet d’investissements supplémentaires, mais ils seront essentiels pour combattre les nouvelles menaces insidieuses, notamment grâce à une veille sur les menaces, un monitoring sur le réseau et d’autres fonctionnalités évoluées.

Le Cloud est également un domaine à prendre en compte. Les entreprises sont de plus en plus nombreuses à migrer leurs données sensibles vers le Cloud public, c’est pourquoi il est essentiel d’identifier sur qui repose la responsabilité de la sécurisation de ces données. Dans les faits, les fournisseurs de Cloud se contentent de proposer un niveau minimum de protection ; les organisations doivent donc prendre conscience que les dispositifs de défense qu’elles vont déployer constitueront la dernière véritable barrière de protection, ce qui peut représenter une véritable opportunité pour les RSSI. Ces derniers disposent en effet de davantage d’autonomie pour déployer des outils tels que le chiffrement ou pour protéger toutes les machines virtuelles d’un serveur virtualisé à partir d’un agent actif à l’échelle de l’hyperviseur, garantissant ainsi une sécurité sans impact sur les performances.

Le BYOD et la consumérisation constituent également des tendances fortes qu’il convient d’examiner. Ce phénomène a en effet pris beaucoup d’ampleur au cours des deux dernières années, faisant l’objet de toutes les attentions de la part des directions informatiques. Cette tendance à la consumérisation est inévitable. Elle apporte de réels avantages aux entreprises, tant en termes de coûts que de productivité, et il est urgent que les directions informatiques réfléchissent à la meilleure façon de gérer et sécuriser ce phénomène.

Aujourd’hui, les smartphones et les tablettes sont aussi puissants que les postes de travail classiques d’il y seulement quelques années, et ils doivent bénéficier de nouvelles couches de protection. La première couche est constituée de fonctions de sécurité de base et compatibles avec différentes plateformes, comme le verrouillage et le nettoyage à distance des dispositifs mobiles. Viennent ensuite des fonctionnalités plus spécifiques à chaque plateforme : la réputation des applications et l’anti-phishing sont plus simples à mettre en œuvre sur Android, par exemple. Le monitoring du réseau interne est également essentiel au sein des environnements réseaux auxquels se connectent et se déconnectent les équipements sans fil.

Mais la menace la plus virulente provient d’activistes, de cybercriminels, de pirates agissant pour le compte de gouvernements, ou parfois de collaborateurs. Dans tous les cas, pour lutter contre ces menaces, une gestion des risques basée sur le bon sens constitue l’approche la plus pertinente. Il est essentiel d’identifier d’où proviennent les principales menaces et d’applique davantage de protection et de ressources pour les contrer.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: